PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Speeding-up fault injection experiments with dynamic code injection

Identyfikatory
Warianty tytułu
PL
Przyspieszenie eksperymentów symulacji błędów poprzez dynamiczne wstrzykiwanie kodu
Języki publikacji
EN
Abstrakty
EN
One of the main advantages of the software implemented fault injection methodology is a very high level of controllability of an injected fault and high observability of its propagation. However, in practice, the time cost of controllability of the application under tests and injected faults might be very high. This relates mainly to the problem of the proper fault injection time instant identification. The paper presents a new technique based on the dynamic code injection at the test run-time called Code Cave. The injected code, executed in the context of application under tests, traps the application at the precisely defined time instant. The comparative experiments with old-fashioned implementation show the gained speed-up reducing the experiment duration up to 50%.
PL
Programowa symulacja błędów, określana również terminem wstrzykiwania błędów, znajduje szerokie zastosowanie w analizie wiarygodności systemów wbudowanych i sterowania. Do jej zalet należy wysoki poziom sterowalności nad symulowanymi błędami oraz szerokie możliwości obserwowania ich propagacji i efektów. W praktyce jednak narzuty czasowe wynikające z wysokiego poziomu sterowalności nad testowaną aplikacją i generowanymi błędami mogą okazać się znaczące. Wąskim gardłem techniki programowej jest narzut czasowy potrzebny systemowi symulacyjnemu na identyfikację i pułapkowanie aplikacji testowanej w ściśle określonym momencie jej wykonywania. Praca przedstawia oryginalną metodę o nazwie Code Cave, której ideą jest dynamiczne wstrzyknięcie kodu do przestrzeni adresowej testowanej aplikacji podczas jej wykonywania. Kod ten wykonywany jest w kontekście testowanej aplikacji i odpowiedzialny jest za precyzyjną identyfikację momentu generacji błędu przez system symulacyjny. Przedstawione rozwiązanie znacząco eliminuje interakcję na styku system symulacji błędów - aplikacja testowana, co w praktyce drastycznie minimalizuje narzuty podczas eksperymentów symulacyjnych. Eksperymenty porównawcze metody Code Cave potwierdziły skrócenie czasu potrzebnego na eksperyment nawet o połowę w stosunku do dotychczasowej implementacji systemu symulacji błędów.
Twórcy
autor
autor
  • Warsaw University of Technology Institute of Computer Science
Bibliografia
  • [1] A. Benso, P. Prinetto, Fault Injection Techniques and Tools for Embedded Systems Reliability Evaluation. Kluwer Academic Publishers, 2003.
  • [2] Gawkowski P., Ławryńczuk M., Marusak P., Sosnowski J., Tatjewski P., Towards a fault-robust GPC implementation. In: Z. Kowalczuk (Ed.), Diagnosis of Processes and Systems, PWNT Gdańsk, 2009, pp. 131140.
  • [3] Skarin D., Karlsson J.: Software Implemented Detection and Recovery of Soft Errors in a Brake-by-Wire System. In: 7th European Dependable Computing Conference, 2008, pp. 145156
  • [4] Corno, F., et al.: Evaluating the effects of transient faults on vehicle dynamic performance in automotive systems. In: ITC 2004, 2004, IEEE Press, pp. 13321339.
  • [5] Gawkowski P., Sosnowski J., Simulating hardware faults in software. In: Proceedings of 10th International Conference MIXDES 2003, Łódź, Poland, pp. 560565.
  • [6] Gawkowski P., Sosnowski J.: Experiences with software implemented fault injection, Int. Conf. on Architecture of Computing Systems, Workshop Proc., VDE Verlag GMBH, 2007, s.7380.
  • [7] Sosnowski J., Tymoczko A., Gawkowski P.: An approach to distributed fault injection experiments, 7th Int. Conference PPAM 2007, LNCS 4967, Springer, 2008.
  • [8] Drew_Benton. The Beginners Guide to Codecaves. http://www.codeproject.com/KB/cpp/codecave.aspx, 2007.
  • [9] Ashkbiz Danehkar. Inject your code to a Portable Executable file. http://www.codeproject.com/KB/system/inject2exe.aspx, 2005.
  • [10] Hu, W., et al., Secure and practical defense against code-injection attacks using software dynamic translation. In: Proc. of the 2nd Int’l Conf. on Virtual Execution Environments (Ottawa, Ontario, Canada, June 1416, 2006). VEE '06. ACM, New York, NY, 212.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0033-0049
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.